Microsoft Security Bulletin MS16-121 – Kritisch

Sicherheitsupdate für Microsoft Office (3194063)

Veröffentlicht: 11. Oktober 2016 | Aktualisiert: 12. Oktober 2016

Version: 1.1

Kurzfassung

Dieses Sicherheitsupdate behebt ein Sicherheitsrisiko in Microsoft Office. In Microsoft Office Office-Software liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Office-Software RTF-Dateien nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen.

Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Office-Software RTF-Inhalte verarbeitet.

Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken .

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3194063

Bewertungen des Schweregrads der betroffenen Software und der Sicherheitsrisiken

Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.

Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom Oktober

Microsoft Office-Software

Betroffene Software Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-7193 Updates ersetzt*
Microsoft Office 2007
Microsoft Word 2007 Service Pack 3 (3118308) Kritisch Remotecodeausführung 3115465 in MS16-099
Microsoft Office 2010
Microsoft Office 2010 Service Pack 2 (32-Bit-Editionen) (3118311) Kritisch Remotecodeausführung 3115468 in MS16-099
Microsoft Office 2010 Service Pack 2 (64-Bit-Editionen) (3118311) Kritisch Remotecodeausführung 3115468 in MS16-099
Microsoft Word 2010 Service Pack 2 (32-Bit-Editionen) (3118312) Kritisch Remotecodeausführung 3115471 in MS16-099
Microsoft Word 2010 Service Pack 2 (64-Bit-Editionen) (3118312) Kritisch Remotecodeausführung 3115471 in MS16-099
Microsoft Office 2013
Microsoft Word 2013 Service Pack 1 (32-Bit-Editionen) (3118345) Kritisch Remotecodeausführung 3115449 in MS16-099
Microsoft Word 2013 Service Pack 1 (64-Bit-Editionen) (3118345) Kritisch Remotecodeausführung 3115449 in MS16-099
Microsoft Office 2013 RT
Microsoft Word 2013 RT Service Pack 1[1](3118345) Kritisch Remotecodeausführung 3115449 in MS16-099
Microsoft Office 2016
Microsoft Word 2016 (32-Bit-Edition) (3118331) Kritisch Remotecodeausführung 3115439 in MS16-099
Microsoft Word 2016 (64-Bit-Edition) (3118331) Kritisch Remotecodeausführung 3115439 in MS16-099
Microsoft Office für Mac 2011
Microsoft Word für Mac 2011 (3193442) Kritisch Remotecodeausführung 3186805 in MS16-107
Microsoft Office 2016 für Mac
Microsoft Word 2016 für Mac (3193438) Kritisch Remotecodeausführung 3186807 in MS16-107
Andere Office-Software
Microsoft Office Compatibility Pack Service Pack 3 (3118307) Kritisch Remotecodeausführung 3115464 in MS16-054
Microsoft Word Viewer (3127898) Kritisch Remotecodeausführung 3115480 in MS16-099

[1]Dieses Update ist über Windows Update verfügbar.

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).

Microsoft Office Services und Web-Apps

Betroffene Software Sicherheitsanfälligkeit in Microsoft Office bezüglich Speicherbeschädigung – CVE-2016-7193 Updates ersetzt*
Microsoft SharePoint Server 2010
Word Automation Services in Microsoft SharePoint Server 2010 Service Pack 2 (3118377) Kritisch Remotecodeausführung 3115466 in MS16-107
Microsoft SharePoint Server 2013
Word Automation Services in Microsoft SharePoint Server 2013 Service Pack 1 (3118352) Kritisch Remotecodeausführung 3115443 in MS16-107
Microsoft Office Web-Apps 2010
Microsoft Office Web-Apps 2010 Service Pack 2 (3118384) Kritisch Remotecodeausführung 3115472 in MS16-107
Microsoft Office Web-Apps 2013
Microsoft Office Web-Apps Server 2013 Service Pack 1 (3118360) Kritisch Remotecodeausführung 3118270 in MS16-107
Office Online Server
Office Online Server (3127897) Kritisch Remotecodeausführung 3118299 in MS16-107

*Die Spalte Updates Ersetzt zeigt nur das neueste Update in einer Kette von ersetzten Updates an. Eine umfassende Liste der ersetzten Updates finden Sie im Microsoft Update-Katalog, suchen Sie nach der Update-KB-Nummer, und zeigen Sie dann Updatedetails an (Ersetzte Updates finden Sie auf der Registerkarte Paketdetails ).

Häufig gestellte Fragen zum Aktualisieren

Ich habe Microsoft Word 2010 installiert. Warum wird mir das 3118311-Update nicht angeboten?
Das 3118311 Update gilt nur für Systeme, auf denen bestimmte Konfigurationen von Microsoft Office 2010 ausgeführt werden. Für einige Konfigurationen wird das Update nicht angeboten.

Mir wird dieses Update für Software angeboten, die in der Tabelle "Bewertungen für betroffene Software und Schweregrad der Sicherheitsrisiken" nicht ausdrücklich als betroffen angegeben ist. Warum wird mir dieses Update angeboten?
Wenn Updates anfälligen Code behandeln, der in einer Komponente vorhanden ist, die von mehreren Microsoft Office-Produkten oder von mehreren Versionen desselben Microsoft Office-Produkts freigegeben wird, gilt das Update als anwendbar für alle unterstützten Produkte und Versionen, die die anfällige Komponente enthalten.

Wenn beispielsweise ein Update für Microsoft Office 2007-Produkte gilt, kann nur Microsoft Office 2007 in der Tabelle Betroffene Software explizit aufgeführt werden. Das Update kann jedoch für Microsoft Word 2007, Microsoft Excel 2007, Microsoft Visio 2007, Microsoft Compatibility Pack, Microsoft Excel Viewer oder jedes andere Microsoft Office 2007-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist. Darüber hinaus kann, wenn ein Update für Microsoft Office 2010-Produkte gilt, nur Microsoft Office 2010 in der Tabelle "Betroffene Software" aufgeführt werden. Das Update kann jedoch für Microsoft Word 2010, Microsoft Excel 2010, Microsoft Visio 2010, Microsoft Visio Viewer oder ein anderes Microsoft Office 2010-Produkt gelten, das nicht ausdrücklich in der Tabelle Betroffene Software aufgeführt ist.

Weitere Informationen zu diesem Verhalten und empfohlenen Aktionen finden Sie im Microsoft Knowledge Base-Artikel 830335. Eine Liste der Microsoft Office-Produkte, für die ein Update möglicherweise gilt, finden Sie im Microsoft Knowledge Base-Artikel, der dem jeweiligen Update zugeordnet ist.

Informationen zu Sicherheitsrisiken

Sicherheitsrisiko für Microsoft Office-Speicherbeschädigung

In Microsoft Office Office-Software liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, wenn die Office-Software RTF-Dateien nicht ordnungsgemäß verarbeitet. Ein Angreifer, der die Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann beliebigen Code im Kontext des aktuellen Benutzers ausführen. Wenn der aktuelle Benutzer mit Administratorrechten angemeldet ist, kann ein Angreifer Kontrolle über das betroffene System übernehmen. Ein Angreifer könnte dann Programme installieren, Daten anzeigen, ändern, oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten anlegen. Für Benutzer, deren Konten mit weniger Benutzerrechten im System konfiguriert sind, sind die Auswirkungen normalerweise geringer als für Benutzer, die mit Administratorrechten arbeiten.

Die Ausnutzung der Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine speziell gestaltete Datei mit einer betroffenen Version von Microsoft Office-Software öffnet. In einem E-Mail-Angriffsszenario könnte ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er die speziell gestaltete Datei an den Benutzer sendet und den Benutzer dazu verredet, die Datei zu öffnen. In einem webbasierten Angriffsszenario kann ein Angreifer eine Website hosten (oder eine kompromittierte Website nutzen, die vom Benutzer bereitgestellte Inhalte akzeptiert oder hostet), die eine speziell gestaltete Datei enthält, die die Sicherheitsrisiken ausnutzen soll. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch der Website zu zwingen. Stattdessen müsste ein Angreifer Benutzer davon überzeugen, auf einen Link zu klicken, in der Regel durch eine Verlockung in einer E-Mail oder einer Instant Messenger-Nachricht, und sie dann dazu bringen, die speziell gestaltete Datei zu öffnen.

Das Update behebt die Sicherheitsanfälligkeit, indem die Art und Weise geändert wird, wie Microsoft Office-Software RTF-Inhalte verarbeitet.

Microsoft hat Informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Microsoft ist sich der begrenzten Angriffe bewusst, die diese Sicherheitsanfälligkeit in Verbindung mit anderen Sicherheitsrisiken nutzen, um codeausführung zu erzielen.

Die folgende Tabelle enthält den Link zum Standardeintrag für die Sicherheitsanfälligkeit in der Liste Allgemeiner Sicherheitsrisiken:

Titel der Sicherheitslücke CVE-Nummer Öffentlich bekannt gemacht Genutzt
Sicherheitsrisiko für Microsoft Office-Speicherbeschädigung CVE-2016-7193 Nein Ja

Mildernde Faktoren

Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.

Problemumgehungen

Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.

Danksagungen

Microsoft erkennt die Bemühungen derJenigen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen

Haftungsausschluss

Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Garantie "wie benährt" bereitgestellt. Microsoft lehnt alle ausdrücklichen oder impliziten Garantien ab, einschließlich der Gewährleistung der Marktgängigkeit und Eignung für einen bestimmten Zweck. Die Microsoft Corporation oder ihre Lieferanten haften in keinem Fall für Schäden, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn die Microsoft Corporation oder ihre Lieferanten über die Möglichkeit solcher Schäden informiert wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.

Revisionen

  • V1.0 (11. Oktober 2016): Bulletin veröffentlicht.
  • V1.1 (12. Oktober 2016): Dieses Bulletin wurde überarbeitet, um den Schweregrad in Kritisch zu ändern. Dies ist nur eine informationale Änderung.

Seite generiert 2016-11-28 09:37-08:00.